JP7433778B2 - 通信装置、通信装置の制御方法およびプログラム - Google Patents

通信装置、通信装置の制御方法およびプログラム Download PDF

Info

Publication number
JP7433778B2
JP7433778B2 JP2019089429A JP2019089429A JP7433778B2 JP 7433778 B2 JP7433778 B2 JP 7433778B2 JP 2019089429 A JP2019089429 A JP 2019089429A JP 2019089429 A JP2019089429 A JP 2019089429A JP 7433778 B2 JP7433778 B2 JP 7433778B2
Authority
JP
Japan
Prior art keywords
communication device
registration
identification information
wireless network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019089429A
Other languages
English (en)
Other versions
JP2020188299A (ja
Inventor
大渡 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019089429A priority Critical patent/JP7433778B2/ja
Priority to GB2006007.5A priority patent/GB2588475B/en
Priority to US16/865,641 priority patent/US11172540B2/en
Priority to DE102020112514.3A priority patent/DE102020112514A1/de
Publication of JP2020188299A publication Critical patent/JP2020188299A/ja
Application granted granted Critical
Publication of JP7433778B2 publication Critical patent/JP7433778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線ネットワークに他の通信装置を登録可能な通信装置に関する。
電波を使用した通信を提供する無線通信機器が準拠する無線通信規格は、IEEE802.11シリーズ規格で規定されているいわゆる無線LAN(Local Area Network)やWi-Fi(登録商標)を含む。特にIoT向けの無線通信規格としては、ZigBee(登録商標)やZ-Wave(登録商標)等の複数の無線通信規格が存在し、周波数、到達距離、消費電力、転送速度等においてそれぞれ特徴を有する。
無線通信機器が電波を使用した通信を実行するためには、機器同士で無線ネットワークへ互いを登録し合う登録処理を実行する必要がある。また、データ暗号化を実行するための情報交換処理(ペアリング)も必要に応じて実行される。
上記のZ-Wave規格(以下、単にZ-Waveという。)の場合、ユーザが親機と子機に対してそれぞれ特定の操作を実行することで、インクルージョン(Inclusion)と呼ばれる子機の親機への登録処理が実行される。具体的には、登録作業に際して、ユーザが親機と子機の双方で所定の時間内にボタン押下等の操作を行うことにより、登録処理が開始される。登録処理が開始されると、親機はアディングモード(Adding Mode)、子機はラーンモード(Learn Mode)へと状態遷移する。これにより、親機と子機の間で、無線通信に必要となる機器の識別子(Device Type)やデータ暗号化を行うための鍵情報等を交換することが可能となる。
一方、無線ネットワークに登録された親機と子機の間で、無線ネットワークからの登録の解除も実行される。Z-Waveでは、通信の登録を解除するため、エクスクルージョン(Exclusion)と呼ばれる登録解除処理が実行される。具体的には、登録解除作業に際して、インクルージョンと同様、ユーザが親機と子機の双方で所定の時間内にボタン押下等の操作を行うことにより、登録解除処理が開始される。登録解除処理が開始されると、親機はエクスクルージョンモード、子機はラーンモードへ状態遷移し、親機と子機の間で登録情報が削除され、子機の通信の登録が解除される。
この通信登録を解除する処理は、無線通信規格によって、必ずしも登録された親機と子機との双方が介在しなくても、実行できる場合がある。例えば、Z-Waveでは、無線ネットワークにインクルージョンされていない外部の親機をエクスクルージョンモード、子機をラーンモードへそれぞれ状態遷移させれば、インクルージョン済の親機から子機をエクスクルージョンすることができる。この場合、エクスクルージョンに必要な情報の授受は外部の親機と子機との間でのみ実行されるため、子機は親機に関する登録情報を削除することができるが、本来の親機は子機に関する登録情報を保持したままとなってしまう。
ところで、無線通信機器は、通信用のケーブルを必要としないため、無線通信機器の電源もまたケーブルを使用しないようバッテリで駆動するよう構成されることが少なくない。特に、各種センサにより取得されたデータを専ら送信するタイプの無線通信機器は、バッテリで駆動されることが多い。この種のバッテリ駆動の機器は、スリープ状態と呼ばれる、一部の必要な機能を残してその他の機能へ給電しないよう電源が制御される状態を用いる。このスリープ状態に遷移することで、消費電力を抑えて稼働時間を長くすることができる。
無線通信に必要な電力は、一般的に電波を飛ばす距離に依存するため、通信機能が稼動中に消費電力を下げることは困難である。このため、バッテリ駆動の無線通信機器は、必要な通信が終了した際や、通信相手が一定時間通信をしてこなくなった際に、通信機能部分に給電する電源を落としてスリープ状態に遷移することで、消費電力を抑えている。
バッテリ駆動の無線通信機器が子機である場合、子機が通信機能部分に給電する電源を落としてスリープ状態に遷移すると、子機は、外部からの制御コマンドを受け付けない。子機は、例えばセンサ機能を有する場合は所定の状態を検知した際、タイマ機能を有する場合は一定時間毎、スリープ状態を解除して親機との通信を実行する。一定時間毎にスリープ状態を解除する後者の場合、解除するまでの間隔が長いほど消費電力を抑えることができるため、解除間隔を数時間以上に設定することもある。このように、子機が自発的にスリープ状態を解除することはできるが、親機等の外部機器からスリープ状態を解除することができない。
上記のように、子機の通信登録を解除する処理は、子機をインクルージョンした親機が介在しない場合にも実行し得るが、親機が介在しない外部からの通信登録の解除は、第三者による不正な接続解除である可能性がある。
特許文献1は、無線LANアクセスポイントである無線通信装置が接続中の相手装置に対し、切断フレーム送信実行前の送信フレームに、切断を予告する切断予告通知を付加し、切断予告通知の後に切断フレームを送信する無線通信システムを開示する。接続中の相手装置は、切断フレームの受信前に切断予告通知を受けなければ、切断フレームを無視することで、不正な接続切断を防止し得る。
特開2009-290804号公報
しかしながら、特許文献1に記載の技術をZ-Waveにおける親機と子機とに適用して第三者による不正な接続解除を防止することは困難であった。なぜなら、Z-Waveにおいては、送受信できるコマンドの種類が厳格に規定されており、切断予告通知を送信することや、親機から子機のラーンモードを中断することは許容されていないからである。
さらに、子機がバッテリ駆動の無線通信機器である場合、子機は通常スリープ状態にあり、親機からのコマンドを受け付けないため、親機から子機との通信状態を問い合わせるすることもできない。
このように、親機は、子機が外部から不正にエクスクルージョンされたことを知り得ないため、エクスクルージョンされた子機が未だインクルージョン済であるとして、当該子機の登録情報を保持し続けてしまう。このため、ユーザは、親機のユーザインタフェース(UI)を介して子機との間の通信が解除されたことを知ることができず、エクスクルージョンされた子機をインクルージョン済と誤認識し、無線通信システムの運用や管理に支障をきたす恐れがあった。
本発明は、上述の課題に鑑みてなされたものであり、無線ネットワークにおいて、親機が介在しない外部からの子機への不正な操作を検知して適切に報知することを目的とする。
上記課題を解決するため、本発明に係る通信装置のある態様は、通信装置であって、無線ネットワーク上の子機と通信可能とするために当該子機の登録を実行する登録手段と、前記子機の前記登録を解除する解除手段と、前記子機から前記無線ネットワークに周期的に送信される、前記子機を識別する識別情報を受信する受信手段と、前記受信手段により受信された前記識別情報の送信元の子機が、前記登録手段により前記登録が実行された子機である場合であって、かつ、前記通信装置が前記子機の前記登録を解除するモードにない場合に、前記通信装置の介在しない前記子機に対する操作が行われたと検知する検知手段と、前記検知手段により前記操作が行われたと検知された場合、当該操作を報知するための所定の情報を外部に出力させるよう制御する制御手段と、を備える。
本発明によれば、無線ネットワークにおいて、親機が介在しない外部からの子機への不正な操作を検知して適切に報知することができる。
本実施形態に係るネットワークカメラシステムのネットワーク構成の一例を示す図 図1のネットワークを構成する通信装置1のハードウエア構成および機能構成の一例を示すブロック図 子機をインクルージョンする処理の処理シーケンスの一例を示す図 本実施形態に係る通信装置1が実行する子機をインクルージョンする処理の処理手順の一例を示すフローチャート 本実施形態に係る通信装置1が管理するIDテーブルの一例を示す図 子機をエクスクルージョンする処理の処理シーケンスの一例を示す図 本実施形態に係る通信装置1が実行する子機をエクスクルージョンする処理の処理手順の一例を示すフローチャート 本実施形態において外部からの不正なエクスクルージョンを予報する処理の処理シーケンスの一例を示す図 本実施形態において外部からの不正なエクスクルージョンの発生を警告する処理の処理シーケンスの一例を示す図 図8及び図9の処理シーケンスを実行する通信装置1の外部からの不正なエクスクルージョンを予報・警告する処理の処理手順の一例を示すフローチャート 通信装置1が情報端末3に出力させる外部からの不正なエクスクルージョンを予報する警告画面の一例を示す図 通信装置1が情報端末3に出力させる外部からの不正なエクスクルージョンの発生を報知する警告画面の一例を示す図
以下、添付図面を参照して、本発明を実施するための実施形態について詳細に説明する。なお、以下に説明する実施形態は、本発明の実現手段としての一例であり、本発明が適用される装置の構成や各種条件によって適宜修正又は変更されるべきものであり、本発明は以下の実施形態に必ずしも限定されるものではない。また、本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。なお、同一の構成については、同じ符号を付して説明する。
以下、通信装置が無線ネットワークに接続されるネットワークカメラであって、このネットワークカメラが外部デバイスからの不正な操作を検知する例を説明するが、本実施形態はこれに限定されず、通信装置はあらゆる他の無線通信デバイスであってよい。
また、以下、通信装置が構成する無線ネットワークが、Z-Wave(登録商標)で構成される例を説明するが、本実施形態はこれに限定されない。通信装置が構成する無線ネットワークは、他の通信規格、例えば、他の無線通信規格であるZigBee(登録商標)、Bluetooth(登録商標)であってよい。また、通信装置が構成する無線ネットワークはさらに、Bluetooth Low Energy(BLE)、Wi-Fi(登録商標)等で構成される他のあらゆる無線ネットワークであってよい。
<本実施形態のネットワーク構成>
図1は、本実施形態に係るネットワークカメラシステムのネットワーク構成の一例を示す図である。
図1に示すネットワークカメラシステムは、Z-Waveにおける親機として動作するネットワークカメラ1、Z-Waveにおける子機として動作するセンサデバイス2、および情報端末3を含んで構成される。ネットワークカメラ1とセンサデバイス2とは、無線ネットワーク4を介して無線通信接続される。ネットワークカメラ1と情報端末3とは、有線または無線であってよい任意のネットワーク5を介して接続される。
図1に示す外部コントローラデバイス6は、ネットワークカメラ1およびセンサデバイス2とZ-Waveに準拠した無線通信が可能な近傍に存在し、センサデバイス2にアクセス可能である。ただし、外部コントローラデバイス6は、ネットワークカメラ1とセンサデバイス2とが所属する無線ネットワーク4に所属しておらず、図1のネットワークカメラシステムの構成要素ではない。
ネットワークカメラ1は、有線または無線のネットワーク6を介した映像配信や、情報端末3等の他の装置からの各種カメラ制御が可能であり、Z-Waveで規定された通信が可能である。ネットワークカメラ1はまた、無線ネットワーク4を介したZ-Waveで規定された無線通信を介して、Z-Waveに対応するセンサデバイス2等のデバイスを管理および制御するZ-Waveコントローラの機能を有する。
センサデバイス2は、既存のセンサデバイスであってよく、無線ネットワーク4を介してネットワークカメラ1と接続されている。センサデバイス2は、Z-Waveで規定されたプロファイルを使用して、センサデバイス2が検知した温度や湿度等の数値データをネットワークカメラ1に送信することができる。
センサデバイス2はまた、ネットワークカメラ1からセンサデバイス2を制御するためのON/OFFの情報等を受信することができる。なお、図1には2台のセンサデバイス2が図示されているが、センサデバイス2の数はこれに限定されず、1台以上の任意の数のセンサデバイス2が無線ネットワーク4上でZ-Waveの子機として動作してよい。
情報端末3は、ネットワーク5を介してネットワークカメラ1と接続されており、情報端末3上で稼動するブラウザによってネットワークカメラ1から送信される情報の出力や、ネットワークカメラ1への各種カメラ制御を実行することができる。
無線ネットワーク4は、ネットワークカメラ1とセンサデバイス2との間のZ-Waveに従った相互通信を可能にする。このZ-Waveの相互通信において、ネットワークカメラ1は親機として機能し、それぞれのセンサデバイス2を無線ネットワーク4上で登録し、管理する。一方、センサデバイス2は子機として機能し、ネットワークカメラ1によって無線ネットワーク4上で登録され、管理される。
ネットワーク5は、ネットワークカメラ1により撮像された映像を外部の録画サーバ(不図示)等へ配信するためのネットワークである。なお、本実施形態において、ネットワーク5は、例えば、Ethernet(登録商標)等の通信規格に準拠する有線LAN(Local Area Network)であってよい。あるいは、ネットワーク5は、無線ネットワークで構成されてもよい。この無線ネットワークは、Bluetooth(登録商標)、ZigBee(登録商標)、UWB(Ultra Wide Band)等の無線PAN(Personal Area Network)を含む。また、Wi-Fi(Wireless Fidelity)(登録商標)等の無線LAN(Local Area Network)や、WiMAX(登録商標)等の無線MAN(Metropolitan Area Network)を含む。さらに、LTE/3G等の無線WAN(Wide Area Network)を含む。なお、ネットワーク5は、各機器を相互に通信可能に接続できればよく、通信の規格、規模、構成は上記に限定されない。
外部コントローラデバイス6は、ネットワークカメラ1と同様にZ-Waveコントローラの機能を有するが、図1において、無線ネットワーク4に所属していないため、センサデバイス2を制御することができないものとする。
しかしながら、外部コントローラデバイス6は、無線ネットワーク4の通信可能範囲内に存在している。このため、ネットワークカメラ1やセンサデバイス2から無線ネットワーク4にブロードキャストされるZ-Waveのフレーム(以下、「Z-Waveフレーム」という。)を受信することができる。
一方、外部コントローラデバイス6から無線ネットワーク4にブロードキャストされるZ-Waveフレームは、ネットワークカメラ1やセンサデバイス2により受信されることができる。なお、ブロードキャストとは、周辺の全てのZ-Waveデバイスに向けてメッセージを同報送信することをいう。
外部コントローラデバイス6は、Z-Waveコントローラの機能を有するデバイスであればよく、その具体的な内部構成は限定されない。
本実施形態において、センサデバイス2は、バッテリにより駆動され、そのバッテリ消費を抑制するためのスリープ機能を有するものとする。ネットワークカメラ1から通信が一定時間行われない場合、センサデバイス2は、自発的にスリープ状態へ遷移し、スリープ状態にある間は、無線通信を実行しない。ただし、センサデバイス2は、バッテリ駆動でなくともよく、スリープ機能を有さなくてもよい。
スリープ状態へ遷移した後、予め設定された一定時間(以下、「スリープ時間」という。)が経過すると、センサデバイス2は、スリープ状態から復帰し、ネットワークカメラ1に対して、ウェイクアップ(Wakeup)通知を送信する。その後、ネットワークカメラ1からスリープ状態へ遷移する指示を受信するか、または通信がないまま一定時間が経過すると、センサデバイス2は、再度スリープ状態へ遷移する。なお、センサデバイス2に設定すべきスリープ時間は、バッテリ消費を抑制するため、例えば、デフォルトで1時間以上に設定されてよい。
なお、スリープ状態からの解除条件は、センサデバイス2の種類に応じて異なってよい。例えば、ドアの開閉状態を検知するセンサデバイス2は、ドアの開閉を検出するとスリープ状態を解除して、ドア開閉の検知結果を親機へ送信してよい。温度センサであるセンサデバイス2は、温度の変化量が一定の値を超えた場合に加えて、一定時間毎に、スリープ状態を解除して現在の温度を親機に送信してよい。
ネットワークカメラ1は、センサデバイス2に対して、無線ネットワーク4を介して設定変更等の各種制御コマンドを送信する機能を有するが、センサデバイス2は、スリープ状態にある間、制御コマンドを受信して応答することができない。このため、センサデバイス2がスリープ状態にある間に制御コマンドが発生した場合、ネットワークカメラ1は、発生した制御コマンドを内部的に蓄積してよい。センサデバイス2からウェイクアップ通知を受信した際、ネットワークカメラ1は、内部的に蓄積された制御コマンドをまとめてセンサデバイス2へ送信する。
<通信装置のハードウエア構成および機能構成>
図2は、本実施形態のネットワークカメラシステムを構成する、無線ネットワーク4上で親機として動作するネットワークカメラ1のハードウエア構成および機能構成の一例を示す図である。
図2に示すネットワークカメラ1の各機能モジュールのうち、ソフトウエアにより実現される機能については、各機能モジュールの機能を提供するためのプログラムがROM等のメモリに記憶され、RAMに読み出してCPUが実行することにより実現される。ハードウエアにより実現される機能については、例えば、所定のコンパイラを用いることで、各機能モジュールの機能を実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウエアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。なお、図2に示した機能ブロックの構成は一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、いずれかの機能ブロックが複数の機能を行うブロックに分かれてもよい。
ネットワークカメラ1は、撮像部11、画像処理部12、システム制御部13、記憶部14、通信処理部15、および無線通信処理部16を備える。撮像部11、画像処理部12、システム制御部13、記憶部14、通信処理部15、および無線通信処理部16は、システムバス17を介して相互に接続されている。なお、図2に示されるネットワークカメラ1の構成は一例であり、ネットワークカメラ1は図2に示される構成の一部のみを有してもよく、図2に示される構成以外の構成を有してもよい。
撮像部11は、レンズユニットおよび撮像素子から構成され、被写体の撮像、および撮像画像の電気信号への変換を実行する。被写体からの光はレンズユニットを通して撮像素子に投影され、撮像素子は投影像を電気信号に変換して画像処理部12へ供給する。
画像処理部12は、撮像部11から供給される電気信号に対して、画像処理および圧縮符号化処理を実行して、画像データを生成する。
システム制御部13は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の1つ以上のプロセッサにより構成される。システム制御部13は、記憶部14に記憶されたプログラムを実行することにより、またはプログラムとOS(Operating System)との協働により、ネットワークカメラ1全体を制御する。
システム制御部13は、ネットワークカメラ1に伝達されたカメラ制御用のコマンドを解析し、解析されたコマンドに応じた処理を実行する。システム制御部13はまた、ネットワークカメラ1内部のパラメータの変化を検知し、検知したイベントをトリガとして各種処理を実行する。
記憶部14は、ROM(Read Only Memory)およびRAM(Random Access Memory)の少なくとも一方の1つ以上のメモリにより構成され、各種動作を実行するためのプログラムを記憶する。なお、記憶部14としてさらに、フレキシブルディスク、ハードディスク(HDD)、フラッシュメモリ、着脱可能なSDカード等の記憶媒体が用いられてもよい。
記憶部14は、絞りやシャッタスピード等の画質調整用のカメラ制御パラメータ、プリセット等の画角調整用のカメラ制御パラメータ、およびIPアドレス等のネットワークパラメータ等を含む設定値(設定情報)を記憶する。記憶部14は、ネットワークカメラ1が再起動した際にも以前に設定した設定値を用いて起動することを可能とする不揮発性メモリを含んで構成される。
通信処理部15は、有線LANまたは無線LANによるネットワーク通信の各種処理を実行する。
無線通信処理部16は、ネットワークカメラ1とセンサデバイス2との間の無線ネットワーク4を介した無線通信の各種処理を実行する。
<通信装置による子機のインクルージョン処理>
以下、図3を参照して、ネットワークカメラ1がセンサデバイス2を無線ネットワーク4に登録する処理を例として、ネットワークカメラ1およびセンサデバイス2間のZ-Waveにおけるインクルージョン処理の処理シーケンスの一例を説明する。図3において、破線矢印はブロードキャストのメッセージを示し、実線矢印はシングルキャストのメッセージを示す。
P31で、親機であるネットワークカメラ1は、例えばWebUI(Web User Interace)を介したユーザ操作等により、アディングモード(Adding Mode)へ遷移する。アディングモードで動作する間、ネットワークカメラ1は、インクルージョン(Inclusion)のZ-Waveフレーム(C31)(以下、インクルージョンフレームという。)を周期的に無線ネットワーク4にブロードキャストする。
ブロードキャストされるインクルージョンフレーム(C31)は、Z-Waveに基づき、ネットワークカメラ1のHomeIDおよびNodeIDを含む。HomeID(ホームID)は、無線ネットワーク4の固有のIDであり、無線ネットワーク4に接続するZ-Waveデバイスには全て共通のHomeIDが割り振られる。NodeID(ノードID)は、無線ネットワーク4内でZ-Waveデバイスを一意に識別するために使用されるIDであり、無線ネットワーク4内では各デバイスに固有の値が割り当てられる。
一方、P32で、子機であるセンサデバイス2は、センサデバイス2のボタン操作等により、ラーンモード(Learn Mode)へ遷移する。ラーンモードは、Z-Waveデバイスが、子機として無線ネットワーク4に登録(インクルージョン)され、または登録解除(エクスクルージョン)されることを可能にするモードである。
具体的には、センサデバイス2は、ラーンモードの間、Node Information Frame(NIF)(C32)を周期的に無線ネットワーク4にブロードキャストする。このNIFは、Z-Waveデバイスに関する情報を伝達するために用いられるZ-Waveフレームであり、デバイスのHomeID、NodeID、対応しているZ-Waveコマンドセット等の情報を含む。
センサデバイス2は、ラーンモードの間、または、親機からNIF送信要求を受けた際に、NIF(C32)を無線ネットワーク4にブロードキャストする。なお、このNIF(C32)には、センサデバイス2の識別情報として、親機からインクルージョンされ無線ネットワーク4に所属する前のHomeIDおよびNodeIDの値が入っている。
センサデバイス2からのNIF(C32)を受信および確認すると、ネットワークカメラ1は、センサデバイス2に対して、HomeIDおよびNodeID(以下、単に「ID」と総称する。)を割り当るZ-Waveフレーム(C33)をシングルキャストで送信する。センサデバイス2に正常にIDが割り当てられると、ネットワークカメラ1はアディングモードを終了し、センサデバイス2はラーンモードを終了して、インクルージョン処理は終了する。
図4は、図3のインクルージョン処理シーケンスを実行するネットワークカメラ1が実行する内部処理の処理手順の一例を示すフローチャートである。
図4に示す処理は、例えば、ネットワークカメラ1のボタンをユーザが押下した際に開始される。ただし、図3に示す処理の開始タイミングは上記に限定されず、例えば、ユーザがネットワークカメラ1の操作部を介してまたは遠隔から操作して、処理開始の指示入力を行うことにより開始されてもよい。ネットワークカメラ1は、システム制御部13が必要なプログラムを記憶部14から読み出して実行することにより、図4に示す処理を実行することができる。
ただし、図2に示す各要素のうち少なくとも一部が専用のハードウエアとして動作することで図4の処理が実現されるようにしてもよい。この場合、専用のハードウエアは、システム制御部13の制御に基づいて動作する。
S1で、ユーザのボタン操作等に応じて、ネットワークカメラ1は、一定時間、アディングモードに遷移し、S2で、インクルージョンフレームを無線ネットワーク4にブロードキャストする。
S3で、ネットワークカメラ1は、他のZ-WaveデバイスからNIFを受信したか否かを判定する。NIFが受信されていない場合(S3:N)、S4に進み、ネットワークカメラ1は、タイムアウトしたか否かを判定する。
S4で、アディングモードに遷移してから一定時間経過している場合(S4:Y)、タイムアウトと判定して、S8に進み、ネットワークカメラ1は、アディングモードを終了する。一方、S4で未だタイムアウトしていない場合(S4:N)、ステップS2に戻ってインクルージョンフレームのブロードキャストを周期的に繰り返す。
S3に戻り、NIFが受信された場合(S3:Y)、S5へ進む。
S5で、ネットワークカメラ1は、受信したNIFから、センサデバイス2が有するインクルージョン前のHomeIDとNodeIDとを抽出する。S5でNIFから抽出されるインクルージョン前のHomeIDとNodeIDを、以下、それぞれ旧HomeIDと旧NodeIDといい、両者をまとめて旧IDともいう。
Z-Waveデバイスは、無線ネットワーク4に所属していない状態では、HomeIDとして固有の値を、NodeIDとして任意の値を、それぞれ持つものと規定されている。
ステップS6で、ネットワークカメラ1は、センサデバイス2に対して、新たなHomeIDとNodeIDを割り当てる。S6でセンサデバイス2に割り当てられるHomeIDとNodeIDを、以下、それぞれ新HomeIDと新NodeIDといい、両者をまとめて新IDともいう。
具体的には、ネットワークカメラ1は、センサデバイス2に対して、新HomeIDとして、無線ネットワーク4内の全てのデバイスに共通のIDを、新NodeIDとして無線ネットワーク4内において固有のIDを、それぞれ割り当てる。
S7で、ネットワークカメラ1は、S5で取得されたセンサデバイス2の旧HomeID、旧NodeID、およびS6で割り当てた新HomeID、新NodeIDを対応付けて、記憶部14内のIDテーブルに格納する。本実施形態に係るネットワークカメラ1が生成および管理するこのIDテーブルは、旧IDと新IDを対応付けて保存するテーブルであり、図5を参照して後述する。
S8で、ネットワークカメラ1は、アディングモードを終了する。
図5は、ネットワークカメラ1が生成および管理するIDテーブルの一例を示す。
IDテーブル50は、ネットワークカメラ1が、新IDと旧IDとを対応付けて記憶部14に記憶するテーブルである。新IDは、無線ネットワーク4に所属するZ-Waveデバイスにネットワークカメラ1が割り当てた識別情報(新HomeIDおよび新NodeID)である。旧IDは、各デバイスが無線ネットワーク4にインクルージョンされる前に保持していた識別情報(旧HomeIDおよび旧NodeID)である。
本実施形態において、IDテーブル50は、第三者によるセンサデバイス2の不正な操作、例えば、ネットワークカメラ1が介在しない、許容されないエクスクルージョン等、をユーザに警告するため、ネットワークカメラ1により参照される。なお、不正なエクスクルージョンの警告処理の詳細は、図10を参照して後述する。また、第三者による不正な操作とは、センサデバイス2の不正なエクスクルージョンの他、センサデバイス2のエクスクルージョンを可能にする操作、例えば、ラーンモードへの遷移操作等を含む。
IDテーブル50の各エントリーは、HomeID51、NodeID52、旧HomeID53、および旧NodeID54を含む。
HomeID51、およびNodeID52は、ネットワークカメラ1によりセンサデバイス2をインクルージョンした際に割り当てられた新IDである。一方、旧HomeID53、および旧NodeID54は、インクルージョン前にセンサデバイス2が保持していた、すなわち初期インクルージョンフレーム(C31)に対して受信されたNIF(C32)から取得された、旧IDである。
IDテーブル50には、ネットワークカメラ1がインクルージョン処理を実行する際にインクルージョンされたセンサデバイス2のエントリーが追加され、エクスクルージョン処理を実行する際に当該デバイスのエントリーが削除される。
ネットワークカメラ1が再起動を行った後もIDテーブル50を保持するため、IDテーブル50は、ネットワークカメラ1の記憶部14の不揮発性記憶領域に記憶される。
<通信装置による子機のエクスクルージョン処理>
以下、図6を参照して、ネットワークカメラ1が無線ネットワーク4からセンサデバイス2の登録を解除する処理を例として、ネットワークカメラ1およびセンサデバイス2間のZ-Wave規格のエクスクルージョン処理の処理シーケンスの一例を説明する。図3と同様、図6において、破線矢印はブロードキャストのメッセージを示し、実線矢印はシングルキャストのメッセージを示す。
P61で、親機であるネットワークカメラ1は、例えばWebUIを介したユーザ操作等により、エクスクルージョンモード(Exclusion Mode)へ遷移する。エクスクルージョンモードで動作する間、ネットワークカメラ1は、エクスクルージョン(Exclusion)のZ-Waveフレーム(C61)(以下、エクスクルージョンフレームという。)を周期的に無線ネットワーク4にブロードキャストする。
ブロードキャストされるエクスクルージョンフレーム(C61)は、インクルージョンフレームと同様、Z-Waveに基づき、ネットワークカメラ1のHomeIDとNodeIDを含む。
一方、P62で、子機であるセンサデバイス2は、インクルージョンの際と同様、ボタン操作等により、ラーンモード(Learn Mode)へ遷移し、ラーンモードの間、NIF(C32)を周期的に無線ネットワーク4にブロードキャストする。
なお、図6のNIF(C32)には、親機からインクルージョンされ無線ネットワーク4に所属する際に親機であるネットワークカメラ1から割り当てられたHomeIDおよびNodeIDの値が入っている。
センサデバイス2からのNIF(C32)を受信および確認すると、ネットワークカメラ1は、センサデバイス2に対して割り当てたID(HomeIDおよびNodeID)を開放するZ-Waveフレーム(C63)をシングルキャストで送信する。
センサデバイス2に割り当てられたIDの開放が完了すると、ネットワークカメラ1は、No Operation(NOP)コマンド(C64)をセンサデバイス2にシングルキャストで複数回送信し、センサデバイス2から応答がないことを確認する。このNOPコマンドは、センサデバイス2との無線ネットワーク4を介した無線通信が正常に切断されたことを確認するため送信される。NOPコマンドに対する応答(Ack)がないことを確認した後、ネットワークカメラ1はエクスクルージョンモードを終了し、センサデバイス2はラーンモードを終了して、エクスクルージョン処理が終了する。
図7は、図6のエクスクルージョン処理シーケンスを実行するネットワークカメラ1が実行する内部処理の処理手順の一例を示すフローチャートである。
S71で、ユーザの操作等に応じて、ネットワークカメラ1は、エクスクルージョンモードに遷移し、S72で、エクスクルージョンフレームを無線ネットワーク4にブロードキャストする。
S73で、ネットワークカメラ1は、他のZ-WaveデバイスからNIFを受信したか否かを判定する。NIFが受信されていない場合(S73:N)、S74に進み、ネットワークカメラ1は、タイムアウトか否かを判定する。
S74で、エクスクルージョンモードに遷移してから一定時間経過している場合(S74:Y)、タイムアウトと判定して、S79に進み、ネットワークカメラ1は、エクスクルージョンモードを終了する。一方、S74でタイムアウトしていない場合(S74:N)、ステップS72に戻ってエクスクルージョンフレームのブロードキャストを周期的に繰り返す。
S73に戻り、NIFが受信された場合(S73:Y)、S75へ進む。
S75で、ネットワークカメラ1は、NIFの送信元であるセンサデバイス2のID(HomeIDとNodeID)を開放する。
S76で、ネットワークカメラ1は、センサデバイス2に対して、例えばNOPを送信し、センサデバイス2から応答がないことを確認することにより、センサデバイス2との無線通信が正常に切断されたことを確認する。
S77で、S76で送信したNOPに対して応答(Ack)が返ってきた場合、通信の切断に失敗したと判断して(S77:N)、S79に進み、エクスクルージョンモードを終了する。一方、S76で送信したNOPに対して応答が返ってこない場合、通信の切断に成功したと判断して(S77:Y)、S78へ進む。
S78で、ネットワークカメラ1は、IDテーブル50から、センサデバイス2の新IDおよび旧IDのエントリー(HomeID51、NodeID52、旧HomeID53、および旧NodeID54)を削除する。
S79で、ネットワークカメラ1は、エクスクルージョンモードを終了する。
<通信装置における外部からの不正な操作の警告処理>
図8は、外部コントローラデバイス6によるセンサデバイス2に対する不正なZ-Wave接続制御の一例として、外部コントローラデバイス6がセンサデバイス2をエクスクルージョンする際のネットワークカメラ1の挙動を説明する図である。
通常、エクスクルージョンは通信登録している機器間で実行されるが、Z-Waveでは、通信登録していないZ-Waveコントローラデバイスも親機の代理となって子機のエクスクルージョンを実行することが許容されている。
図8において、ネットワークカメラ1はセンサデバイス2を既に無線ネットワーク4にインクルージョンして、通信登録が完了しているものとする。
P81で、外部コントローラデバイス6は、エクスクルージョンモードに遷移し、エクスクルージョンフレーム(C61)を無線ネットワーク4にブロードキャストする。
P82で、センサデバイス2は、本システムのユーザ以外の第三者のボタン操作等により、ラーンモードに遷移する。
外部コントローラデバイス6とセンサデバイス2は、エクスクルージョンフレーム(C61)とNIF(C32)とを交換する。その後、外部コントローラデバイス6は、センサデバイス2のIDを開放するZ-Waveフレーム(C63)をセンサデバイス2へ送信する。
以上のシーケンスにより、ネットワークカメラ1とセンサデバイス2の間の無線通信は切断され、センサデバイス2は無線ネットワーク4から離脱する。
しかしながら、上記のエクスクルージョンのシーケンスにネットワークカメラ1が関与していないため、ネットワークカメラ1は、センサデバイス2が無線ネットワーク4から離脱した事象を通常であれば検知することができない。また、センサデバイス2は通常スリープ状態にあるため、ネットワークカメラ1からセンサデバイス2へのコマンド送信による生存確認もできない。
そこで、本実施形態では、ネットワークカメラ1は、P83で、無線ネットワーク4上にブロードキャストされるフレームのうち、P83でエクスクルージョンフレーム(C61)を、P84でNIF(C32)を、それぞれキャプチャする。
ネットワークカメラ1は、P83およびP82でキャプチャした情報を解析することにより、センサデバイス2が外部から不正にエクスクルージョンされる可能性が高いことを予報する警告メッセージを生成して情報端末3へ出力する。
具体的には、ネットワークカメラ1は、P84でキャプチャしたNIFに含まれるIDをIDテーブル50に登録された新IDと照合し、NIF(C32)の送信元が、ネットワークカメラ1がインクルージョンした子機であることを判定する。
ネットワークカメラ1はさらに、通信登録したセンサデバイス2から送信されたNIF(C32)がネットワークカメラ1自身の要求に応じて送信されたNIFでないこと、ネットワークカメラ1自身がエクスクルージョンモードにないことをそれぞれ判定する。
ネットワークカメラ1は、さらに、P83でキャプチャされたエクスクルージョンフレーム(C61)が、P84でキャプチャされたNIFと近接する時刻にブロードキャストされていることを判定する。なお、エクスクルージョンフレーム(C61)とNIF(C32)の受信順序は逆でもよい。
上記の解析結果により、ネットワークカメラ1は、センサデバイス2が不正に操作されて外部コントローラデバイス6からエクスクルージョンされる可能性があると判定することができる。この場合、ネットワークカメラ1は、センサデバイス2が不正にエクスクルージョンされることを予報する警告メッセージ(C81)を生成し、この警告メッセージ(C81)をネットワーク5を介して情報端末3等に送信して、情報端末3の表示装置等に出力させる。
一方、図9は、外部コントローラデバイス6による不正なZ-Wave接続制御の他の例として、外部コントローラデバイス6がセンサデバイス2をエクスクルージョンした後インクルージョンする際のネットワークカメラ1の挙動を説明する図である。
図9において、ネットワークカメラ1とセンサデバイス2との間の無線ネットワーク4を介した無線通信は既に切断されているものとする。
P91で、外部コントローラデバイス6は、アディングモードに遷移し、インクルージョンフレーム(C31)を無線ネットワーク4にブロードキャストする。
P92で、センサデバイス2は、本システムのユーザ以外の第三者のボタン操作等により、再度、ラーンモードに遷移する。
外部コントローラデバイス6とセンサデバイス2は、インスクルージョンフレーム(C31)とNIF(C32)とを交換する。その後、外部コントローラデバイス6は、センサデバイス2に新たにIDを割り当てるZ-Waveフレーム(C33)を、センサデバイス2に送信する。
本実施形態では、ネットワークカメラ1は、P93で、無線ネットワーク4上にブロードキャストされるフレームのうち、センサデバイス2がブロードキャストするNIF(C32)をキャプチャする。
ネットワークカメラ1は、P93でキャプチャした情報を解析することにより、センサデバイス2が外部から不正にエクスクルージョンされたことを検知した警告メッセージを生成して情報端末3へ出力する。
具体的には、ネットワークカメラ1は、P93でキャプチャしたNIFに含まれるID情報をIDテーブル50に登録された旧ID(旧HomeID53および旧NodeID54)と照合する。IDテーブル50中に、P93でキャプチャしたNIFに含まれるIDに一致する旧IDがあれば、ネットワークカメラ1は、NIF(C32)の送信元が、ネットワークカメラ1が通信登録していた(インクルージョンした)子機であると判定する。
上記の解析結果により、ネットワークカメラ1は、センサデバイス2が不正に操作されて外部からすでにエクスクルージョンされ、さらに外部から不正にインクルージョンされようとしている可能性があると判定することができる。この場合、ネットワークカメラ1は、センサデバイス2が不正にエクスクルージョンされたことを検知した警告メッセージ(C91)を生成し、この警告メッセージ(C91)をネットワーク5を介して情報端末3等に送信して、情報端末3の表示装置等に出力させる。
<通信装置が実行する外部からの不正な操作の警告処理の処理手順>
図10は、図8および図9の外部コントローラデバイス6によるセンサデバイス2への不正な操作(エクスクルージョンおよびインクルージョン)がなされた際にネットワークカメラ1が実行する内部処理の処理手順の一例を示すフローチャートである。
S101で、ネットワークカメラ1は、センサデバイス2に対してNIFのブロードキャストを要求するコマンド(以下、NIF要求コマンドという。)が送信されたか否かを判定する。
このNIF要求コマンドは、ユーザ操作等をトリガに送信され、センサデバイス2は、NIF要求コマンドを受信すると、NIFを無線ネットワーク4上にブロードキャストする。
NIF要求コマンドの送信があった場合(S101:Y)、S102で、NIF要求コマンドの送信時刻を付与して、NIF要求コマンドを返答待ちリストに記録する。この返答待ちリストは、システム制御部13内部に保持されるリストであり、ネットワークカメラ1がセンサデバイス2に対して送信したコマンドであって返答が返ってきていないコマンドを記録するリストである。
なお、上記のS101およびS102は、センサデバイス2から送信されたNIFが、NIF要求コマンドに応答したNIFか、あるいはセンサデバイス2がラーンモードへ遷移したことに伴い送信されたNIFかを判定するために必要となる。
一方、NIF要求コマンドの送信がない場合(S101:N)、ステップS103で、ネットワークカメラ1は、NIFを受信したか否かを判定し、NIFを受信した場合(S103:Y)、S104に進む。
S104で、ネットワークカメラ1は、NIFに含まれるIDをIDテーブル50と照合し、受信されたNIFの送信元が、ネットワークカメラ1自身と、通信登録状態にある子機であるか、すなわちインクルージョンされている子機であるかを判定する。
S105で、ネットワークカメラ1は、S104で得られた照合結果を解析し、S103で受信されたNIFに含まれるIDが、IDテーブル50中の新IDの列のいずれかに一致した場合、S106に進む。S106以降では、現在、通信登録状態にある子機が不正に操作されている可能性をさらに追加的に解析する。
S106では、S102で記録した返信待ち要求リストにNIF要求コマンドがあるか否かを判定する。S103で受信したNIFに該当するNIF要求コマンドの返答待ち要求リストのエントリーがあった場合(106:Y)、S107に進んで、返信待ちリストから該当するNIF要求コマンドを削除する。一方、S103で受信したNIFに該当するNIF要求コマンドの返答待ち要求リストのエントリーがない場合(S106:N)、S107~S109をスキップして、S110に進む。
S108で、ネットワークカメラ1は、NIF要求コマンドがすでにタイムアウトしているかどうかを判定する。具体的には、ネットワークカメラ1は、NIFの要求から受信までのレスポンス時間(T_response)と、タイムアウト時間(T_timeout)とを比較する。ここで、T_timeoutは、コマンドに対するレスポンスがタイムアウトするものとみなされる時間であり、ここでは仮に10秒とするが任意の値が設定されてよい。
S109で、レスポンス時間(T_response)がタイムアウト時間(T_timeout)以上でありタイムアウトとみなされた場合(S109:N)、受信されたNIFは、NIF要求コマンドに対するレスポンスではないと判断し、S101へ戻る。一方、レスポンス時間(T_response)がタイムアウト時間(T_timeout)未満でありタイムアウトしていない場合(S109:Y)、S110に進んで、ネットワークカメラ1自身が、エクスクルージョンモードにあるかどうかを判定する。
ネットワークカメラ1がエクスクルージョンモードにある場合(S110:N)、ユーザがセンサデバイス2をエクスクルージョンすることを意図した操作をしたものと考えられるため、不正な動作ではないと判定して、S101へ戻る。
一方、ネットワークカメラ1がエクスクルージョンモードにない場合(S110:N)、センサデバイス2が不正に操作されている可能性があると判定し、S111に進む。
S111で、ネットワークカメラ1は、NIFを受信した時刻(T_nif)を一時的に記憶部14に記録し、不正なエクスクルージョンの兆候を検知する判定処理を実行するが、この判定処理は、S114において後述する。
S103に戻り、NIFが受信されない場合(S103:N)、S112に進んで、無線ネットワーク4からエクスクルージョンフレームを受信したか否かを判定する。エクスクルージョンフレームが受信されない場合(S112:N)、S101に戻って処理を繰り返す。一方、エクスクルージョンフレームが受信された場合(S112:Y)、S113で、S112で受信されたエクスクルージョンフレームの受信時刻(T_ex)を記録し、S114へ進む。
S114では、外部からの不正なエクスクルージョンの兆候を検知するための判定処理を実行する。S114で、ネットワークカメラ1は、S111で記録されたNIFの受信時刻(T_nif)とS113で記録されたエクスクルージョンフレームの受信時刻(T_ex)とを比較する。NIFの受信時刻がエクスクルージョンフレームの受信時刻の閾値未満にあり、十分近接する場合(S114:Y)、外部から不正なエクスクルージョンが行われる可能性が高い。このため、S115で、ネットワークカメラ1は、ユーザに対して不正なエクスクルージョンを予報する警告を生成して、情報端末3に送信する。
なお、十分近い時刻であるかを判定するための閾値(threshold)は、ここでは仮に30秒とするがこれに限定されず、Z-Wave上設定されるエクスクルージョンモードのタイムアウト時間等を考慮して適切に調整すればよい。S115で情報端末3に出力される不正なエクスクルージョンを予報する警告の具体例は、図11を参照して後述する。
なお、図10のS111~S114までの処理を省略してもよい。すなわち、ネットワークカメラ1は、NIFの送信元のセンサデバイス2が、ネットワークカメラ1自身がインクルージョンした子機であるにもかかわらず、ネットワークカメラ1の介在なくNIFを周期的に送信していることを以って予報警告を生成してもよい。
S105に戻り、S103で受信されたNIFに含まれるIDが、IDテーブル50の新IDのカラムに該当しない場合、S116で、ネットワークカメラ1は、NIFに含まれるIDが、IDテーブル50の旧IDの列に該当するか否かを判定する。
受信されたNIFに含まれるIDが、IDテーブル50の旧IDの列のいずれにも一致しない場合(S116:N)、S101に戻って処理を繰り返す。
一方、受信されたNIFに含まれるIDが、IDテーブルの旧IDの列のいずれかに一致する場合(S116:Y)、センサデバイス2がすでに外部から不正にエクスクルージョンされたものと判定できる。すなわち、外部コントローラデバイス6がセンサデバイス2を不正にエクスクルージョンした上でインクルージョンするため、センサデバイス2が第三者によりラーンモードに遷移されてNIFをブロードキャストしていると判定できる。
このため、S117で、ネットワークカメラ1は、ユーザに対して不正なエクスクルージョンが検知されたことを示す警告を生成して、情報端末3に送信する。
S117で情報端末3に出力される不正なエクスクルージョンが検知されたことを報知する警告の具体例は、図12を参照して後述する。
<不正操作の警告画面例>
図11は、図10のS115で情報端末3を介してユーザに提示される、センサデバイス2の不正なエクスクルージョンを予報するとともに、ユーザからの入力のインタフェースを提供する警告画面の一例を示す図である。
図11に示す警告画面は、警告ウィンドウ111、登録解除ボタン112、および閉じるボタン113を含む。警告ウィンドウ111は、センサデバイス2の不正なエクスクルージョンを予報する警告メッセージの本体であり、このウィンドウ上に警告メッセージと各ボタンが配置される。各ボタンは、マウスクリックなどによって押下可能であり、押下されると、各ボタンに応じてネットワークカメラ1の制御を切り替えることができる。
登録解除ボタン112は、不正操作された可能性があるデバイスをネットワークカメラ1によりエクスクルージョンするためのボタンであり、これを押下するとネットワークカメラ1はエクスクルージョンモードに遷移する。閉じるボタン113を押下すると、警告ウィンドウ111を閉じ、ネットワークカメラ1はこれに応じた処理を行わない。
図12は、図10のS117で情報端末3を介してユーザに提示される、センサデバイス2が既に不正にエクスクルージョンされたことが検知されたことを報知するとともに、ユーザからの入力のインタフェースを提供する警告画面の一例を示す図である。
図12に示す警告画面は、警告ウィンドウ121、デバイス削除ボタン122、再登録ボタン123、閉じるボタン113からなる。デバイス削除ボタン122が押下されると、ネットワークカメラ1の記憶部14に記憶されたセンサデバイス2のID情報等の登録情報を削除する。再登録ボタン123は、センサデバイス2を置き換えるためのリプレイスモード(ReplaceMode)に遷移するボタンである。
このリプレイスモードでは、インクルージョンモードと同様に、Z-Waveデバイスをインクルージョンする機能を持つが、インクルージョン対象のデバイスには置き換える前のデバイスと同じID(HomeIDおよびNodeID)が割り当てられる。このリプレイスモードを利用して、センサデバイス2をインクルージョンし直すことができる。
以上説明したように、本実施形態によれば、通信装置は、無線ネットワーク上の子機から送信されるID情報(NIF)をキャプチャし、通信装置が管理する子機の登録情報と照合する。この照合結果に基づき、通信装置は、ID情報を送信した子機が通信装置によりインクルージョンされた子機である場合、登録解除可能なモードに遷移していることを判定し、外部から不正にエクスクルージョンされる可能性があることを予報する警告を生成する。また、通信装置は、子機の登録情報との照合結果に基づき、ID情報を送信した子機が、通信登録可能なモードに遷移していることを判定し、外部から既に不正にエクスクルージョンされたことが検知された旨を示す警告を生成する。
これにより、通信登録された子機がスリープ状態であっても、親機が介在しない外部からの不正な操作を検知し適切に報知して、外部からの不正な操作を防止することができる。
他の実施形態
また、本発明は、上述の実施形態の一部または1以上の機能を実現するプログラムによっても実現可能である。すなわち、そのプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータ(またはCPUやMPU等)における1つ以上のプロセッサがプログラムを読出し実行する処理により実現可能である。また、そのプログラムをコンピュータ可読な記録媒体に記録して提供してもよい。
また、コンピュータが読みだしたプログラムを実行することにより、実施形態の機能が実現されるものに限定されない。例えば、プログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって上記した実施形態の機能が実現されてもよい。
1…ネットワークカメラ、2…センサデバイス、3…情報端末、4…無線ネットワーク、5…ネットワーク、6…外部コントローラデバイス、11…撮像部、12…画像処理部、13…システム制御部、14…記憶部、15…通信処理部、16…無線通信処理部、17…システムバス

Claims (16)

  1. 通信装置であって、
    無線ネットワーク上の子機と通信可能とするために当該子機の登録を実行する登録手段と、
    前記子機の前記登録を解除する解除手段と、
    前記子機から前記無線ネットワークに周期的に送信される、前記子機を識別する識別情報を受信する受信手段と、
    前記受信手段により受信された前記識別情報の送信元の子機が、前記登録手段により前記登録が実行された子機である場合であって、かつ、前記通信装置が前記子機の前記登録を解除するモードにない場合に、前記通信装置の介在しない前記子機に対する操作が行われたと検知する検知手段と、
    前記検知手段により前記操作が行われたと検知された場合、当該操作を報知するための所定の情報を外部に出力させるよう制御する制御手段と、
    を備えることを特徴とする通信装置。
  2. 前記検知手段は、前記通信装置が、前記解除手段により前記子機の前記登録を解除するモードにあるか否かを判定する
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記検知手段は、前記子機が、前記通信装置から要求されることなく、前記識別情報を前記無線ネットワークに周期的に送信している場合に、前記操作が行われたと検知する
    ことを特徴とする請求項1または2に記載の通信装置。
  4. 前記検知手段は、前記受信手段により受信された前記識別情報に基づいて、前記識別情報の送信元の前記子機が、前記無線ネットワークを介して前記登録が実行され、または前記登録が解除されることが可能なモードに遷移したことを検知する
    ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記登録手段により前記登録が実行された子機の識別情報を記憶する記憶手段をさらに備え、
    前記検知手段は、前記受信手段により受信された前記識別情報に一致する識別情報が前記記憶手段に記憶されている場合に、前記子機に対する前記操作が行われたと検知する
    ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記記憶手段は、前記登録手段により前記子機の前記登録が実行される前に前記子機から受信された第1の識別情報と、前記登録手段により前記子機の前記登録が実行された後に前記通信装置により前記子機に付与された第2の識別情報とを、対応付けて記憶する
    ことを特徴とする請求項5に記載の通信装置。
  7. 前記検知手段は、前記受信手段により受信された前記識別情報が、前記記憶手段に記憶される前記第1の識別情報と一致する場合に、前記子機に対する操作が行われたと検知し、
    前記制御手段は、前記通信装置が介在することなく前記子機の前記登録が解除されたことを報知する第1のメッセージを、外部に出力させるよう制御する
    ことを特徴とする請求項6に記載の通信装置。
  8. 前記検知手段は、前記受信手段により受信された前記識別情報が、前記記憶手段に記憶される前記第2の識別情報と一致する場合に、前記子機に対する操作が行われたと検知し、
    前記制御手段は、前記通信装置が介在することなく前記子機の前記登録が解除されようとすることを予報する第2のメッセージを、外部に出力させるよう制御する
    ことを特徴とする請求項6または7に記載の通信装置。
  9. 前記受信手段は、前記無線ネットワークにアクセス可能な他の通信装置から前記無線ネットワークに送信される、前記子機の前記登録を解除させる情報を受信し、
    前記検知手段は、前記受信手段により、前記識別情報と、前記登録を解除させる前記情報とが、所定の閾値の時間内で受信された場合に、前記子機に対する前記操作が行われたと検知する
    ことを特徴とする請求項8に記載の通信装置。
  10. 前記制御手段は、出力された前記メッセージに対応して、前記解除手段に前記子機の前記登録を解除させる入力を受け付けるインタフェースを表示装置を介して出力させる
    ことを特徴とする請求項7または8に記載の通信装置。
  11. 前記制御手段は、出力された前記メッセージに対応して、前記登録手段に前記子機に付与された前記識別情報と同一の識別情報を前記子機に付与して、前記子機との通信を再登録させる入力を受け付けるインタフェースを表示装置を介して出力させる
    ことを特徴とする請求項7または8に記載の通信装置。
  12. 前記登録手段により前記子機の前記登録が実行される前記無線ネットワークは、Z-Wave規格に準拠する無線ネットワークであり、
    前記登録手段は、前記子機を前記無線ネットワークにインクルージョン(Inclusion)し、
    前記解除手段は、前記子機を前記無線ネットワークからエクスクルージョン(Exclusion)する
    ことを特徴とする請求項1から11のいずれか1項に記載の通信装置。
  13. 前記制御手段は、前記通信装置が介在することなく、前記子機にアクセス可能な他の通信装置による前記子機のエクスクルージョンを予報または報知するメッセージを生成する
    ことを特徴とする請求項12に記載の通信装置。
  14. 前記受信手段により受信される前記識別情報は、前記子機が登録される無線ネットワークを示すホームID(HomeID)および前記子機を前記無線ネットワーク上で識別するノードID(NodeID)を含み、前記子機がラーンモード(Learn Mode)の間、前記子機から前記無線ネットワークに周期的に送信される
    ことを特徴とする請求項12または13に記載の通信装置。
  15. 通信装置の制御方法であって、
    無線ネットワーク上の子機と通信可能とするために当該子機の登録を実行するステップと、
    前記子機から前記無線ネットワークに周期的に送信される、前記子機を識別する識別情報を受信するステップと、
    受信された前記識別情報の送信元の子機が、前記登録が実行された子機である場合であって、かつ、前記通信装置が、前記子機の前記登録を解除するモードにない場合に、前記通信装置の介在しない前記子機に対する操作が行われたと検知するステップと、
    前記操作が検知された場合、当該操作を報知するための所定の情報を外部に出力させるステップと、
    を含むことを特徴とする通信装置の制御方法。
  16. コンピュータを、請求項1から14のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
JP2019089429A 2019-05-10 2019-05-10 通信装置、通信装置の制御方法およびプログラム Active JP7433778B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019089429A JP7433778B2 (ja) 2019-05-10 2019-05-10 通信装置、通信装置の制御方法およびプログラム
GB2006007.5A GB2588475B (en) 2019-05-10 2020-04-24 Communication apparatus, control method of communication apparatus and program
US16/865,641 US11172540B2 (en) 2019-05-10 2020-05-04 Communication apparatus, control method of communication apparatus, and storage medium
DE102020112514.3A DE102020112514A1 (de) 2019-05-10 2020-05-08 Kommunikationsvorrichtung, Steuerungsverfahren der Kommunikationsvorrichtung und Programm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019089429A JP7433778B2 (ja) 2019-05-10 2019-05-10 通信装置、通信装置の制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020188299A JP2020188299A (ja) 2020-11-19
JP7433778B2 true JP7433778B2 (ja) 2024-02-20

Family

ID=71080280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019089429A Active JP7433778B2 (ja) 2019-05-10 2019-05-10 通信装置、通信装置の制御方法およびプログラム

Country Status (4)

Country Link
US (1) US11172540B2 (ja)
JP (1) JP7433778B2 (ja)
DE (1) DE102020112514A1 (ja)
GB (1) GB2588475B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023038566A (ja) * 2021-09-07 2023-03-17 キヤノン株式会社 情報処理装置、制御方法、通信制御装置、通信制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017016578A (ja) 2015-07-06 2017-01-19 富士通株式会社 端末、情報漏洩防止方法、情報漏洩防止プログラムおよび情報処理装置
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
WO2018161924A1 (en) 2017-03-08 2018-09-13 Huawei Technologies Co., Ltd. Abstracting wireless device to virtual ethernet interface

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5282448B2 (ja) 2008-05-30 2013-09-04 富士通株式会社 無線通信システム、無線通信装置及びその切断処理方法
US9521552B2 (en) * 2011-12-27 2016-12-13 Intel Corporation Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
US9313221B2 (en) * 2012-01-31 2016-04-12 Hewlett Packard Enterprise Development Lp Determination of spoofing of a unique machine identifier
FI124091B (en) * 2012-03-12 2014-03-14 There Corp Oy System, method and device for dynamic control of control devices
US9525689B2 (en) * 2014-03-25 2016-12-20 Symbol Technologies, Llc Detection of an unauthorized wireless communication device
CN106155297B (zh) * 2015-04-20 2019-06-21 阿里巴巴集团控股有限公司 一种移动终端的解锁方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
JP2017016578A (ja) 2015-07-06 2017-01-19 富士通株式会社 端末、情報漏洩防止方法、情報漏洩防止プログラムおよび情報処理装置
WO2018161924A1 (en) 2017-03-08 2018-09-13 Huawei Technologies Co., Ltd. Abstracting wireless device to virtual ethernet interface

Also Published As

Publication number Publication date
US20200359456A1 (en) 2020-11-12
US11172540B2 (en) 2021-11-09
JP2020188299A (ja) 2020-11-19
GB202006007D0 (en) 2020-06-10
GB2588475B (en) 2022-05-25
GB2588475A (en) 2021-04-28
DE102020112514A1 (de) 2020-11-12

Similar Documents

Publication Publication Date Title
US11751135B2 (en) Method and system for wirelessly transmitting data
JP4411225B2 (ja) 通信装置及び通信方法
CN106465045B (zh) 用于快速配置入网(onboarding)具备互联网能力的设备的装置和方法
EP3729876B1 (en) Sensor provisioning in wireless sensor networks
US20100146129A1 (en) Communication apparatus and method for wi-fi protected setup in adhoc network
US8982754B2 (en) I/O driven node commissioning in a sleeping mesh network
KR20180021715A (ko) 인프라구조 디바이스를 통한 원격 제어 프록시 디바이스를 사용하는 IoT 디바이스의 제어
CN105159675A (zh) 电子设备、电子设备的唤醒方法及装置
CN111263338B (zh) 蓝牙Mesh网络的配网方法与相关配网设备及系统
US11368897B2 (en) Communication apparatus, control method, and storage medium
JP7433778B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP2008211608A (ja) 監視プログラム、監視装置、監視方法
US11277774B2 (en) Communication apparatus, control method of communication apparatus, and storage medium
CN115731683A (zh) 遥控器连接方法、装置、遥控器及系统
CN112448940B (zh) 物联网内信息处理方法、感测装置与网络封包
US20230342146A1 (en) Monitoring device, monitoring method, and storage medium
JP2009247031A (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240207

R151 Written notification of patent or utility model registration

Ref document number: 7433778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151